본문 바로가기

전체 글172

ARP Send 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106#include #include #include #include #include #include #include #include #include #include u_char my_mac[6] = {};u_char my_ip[4] = {};u_char target_mac[6] = {0x00, 0x0c, 0x29, 0x8d, 0x3b, 0.. 2020. 3. 5.
Dictionary Attack - SHA-512는 $6을 포함하여 11자리를 사용자가 입력한 패스워드와 해쉬화한다. 123456789101112131415161718192021222324252627282930313233343536373839404142import sysimport osimport crypt account={} def arg_check(argv): if (len(argv)) != 2 : print('Usage : crack [Dictionary_file]') sys.exit(1) if os.path.isfile(argv[1]) != 1 : print('No such Dictionary_file') sys.exit(1) def main(): with open('/etc/shadow', 'r') as s_f : while .. 2020. 3. 4.
DVWA(Damn Vulnerable Web Application) Brute Force Low, MediumSTEP 1) 로그인 페이지의 Username과 Password 입력란에 임의의 문자열을 넣고 Login버튼을 눌렀더니 username, password 파라미터로 값이 전달되는 것을 확인했습니다. STEP 2) Brute Force 공격을 수행 후, 결과로 Length 길이가 다른 Payload1과 Payload2를 확인하였습니다. STEP 3) 획득한 Payload값을 각각 Username, Password에 입력하여 로그인하였습니다. Command Execution LowSTEP 1) ping이 가능한 입력 란에 ping 대상 IP주소와 여러 개의 명령어를 한 줄에 실행시킬 수 있는 문자인 ‘;’와 cat /etc/passwd 명령어를 적고 submit버튼을.. 2020. 3. 3.
파일 내 문자열 검색 도구 특정 폴더 하위 파일 내 문자열을 검색하는 방법에는 아래와 같은 방법이 있다. 1) 명령어 사용 명령어 사용시에는 findstr 명령어를 이용하면 된다. 1 findstr /s /i "문자열" C:\* 파일 크기가 너무 큰 경우에는 검색되지 않는데, 이 경우에는 도구를 설치해 사용하면 된다. /s 옵션은 하위 폴더까지 검색, /i는 대소문자를 구별하지 않는 옵션이다. 2) 도구 사용 Windows Grep툴을 다운받아 설치하면 아래와 같은 화면을 볼 수 있다. Options-Expert Mode를 선택한다. Search-Search에서 검색 대상 폴더, 문자열, 확장자를 입력한 후 시작한다. ㅅㅎ감사^^*********** 2020. 2. 25.
ARP를 이용한 host scan 123456789101112131415161718192021222324252627282930313233343536373839404142from scapy.all import *import threadingimport os host_list = {}num = 0threadLock = threading.Lock()threads = [] def printHosts(host_list): print('-------------------------- HOST LIST --------------------------') print('NUM IP MAC') print('---------------------------------------------------------------') for num in host_li.. 2020. 2. 24.
ARP Spoofing 12345678910111213141516171819202122232425262728293031323334353637383940from scapy.all import *import threadingimport os host_list = {}num = 0threadLock = threading.Lock()threads = [] def printHosts(host_list): print('-------------------------- HOST LIST --------------------------') print('NUM IP MAC') print('---------------------------------------------------------------') for num in host_list: .. 2020. 2. 24.
pcap 1. #apt-get install libpcap-dev로 pcap라이브러리 설치 2. pro파일에 LIBS += -lpcap추가 3. #include 추가 Example 112345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091/* tcp 80 패킷만 출력 */#include #include #include /* in_addr 구조체 */#include #include #include int cnt=0; void printMac(u_int8_t eth_.. 2020. 2. 24.
CVE-2014-3566 (POODLE) POODLE(Padding Oracle On Downgraded Legacy Encryption) Padding Oracle On Downgraded Legacy Encryption 그대로 해석하면 다운 그레이드 된 레거시 암호화의 패딩 오라클(특정 입력을 받아 암호화 작업을 수행하는 시스템)이다. Downgraded Legacy Encryption는 SSL3.0로 Downgrade, Padding Oracle은 SSL3.0의 블록 암호화의 패딩 검증 취약점이라고 생각하면 된다. 즉, SSL3.0 취약점(블록 암호 암호의 패딩 검증)을 이용한 암호 해독 공격이다. cve : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566 조건 1) SSL 3... 2020. 2. 24.
CVE-2014-0160 (HeartBleed) HeartBleed - OpenSSL의 RFC6520 TLS/DTLS Heartbeat extension 구현이 표준을 따르지 않고 구현된 사실이 밝혀졌는데, 해당 취약점을 이용한 정보 탈취 공격이다. CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 조건 1) 영향받는 버전 - OpenSSL 1.0.1 ~ OpenSSL 1.0.1f - OpenSSL 1.0.2-beta, OpenSSL 1.0.2-beta1 2) 영항받지 않는 버전 - OpenSSL 1.0.1g - OpenSSL 1.0.0대 버전 - OpenSSL 0.9.8대 버전 원리 OpenSSL 정해진 규격의 네트워크 보안 프로토콜을 범용 라이브러리를 구현하기 위한 목적으로 만들.. 2020. 2. 24.
DDMS(Dalvik Debug Monitoring Service) 설치 방법 1. JAVA SDK 설치 2. DDMS 다운로드 http://www.mediafire.com/file/2u0a1a6v3wuub8v/asdk_x86_r24.1.2.zip 2019. 6. 7.
JNI (Java Native Interface) 보호되어 있는 글 입니다. 2019. 6. 7.
안드로이드 루팅 탐지 안드로이드 루팅 탐지 SU 명령어로 확인 su 명령어가 실행여부로 확인 try { Runtime.getRuntime().exec("su"); } catch ( Exception e) { //Exception이 발생한다면 Rooting이 되지 않은 것으로 확인 } 프로세스 리스트로 확인 루팅 관련 프로세스 존재 여부로 확인 Runtime.getRuntime().exec("ps") 루팅 관련 어플 확인 루팅 관련 어플 설치여부로 확인 KingRoot spapaRoot owelRoot SU파일 존재 유무 확인 su 파일 존재 유무로 확인 /system/bin/su /system/xbin/su /sbin/su /system/su /system/bin/.ext/.su /system/usr/su-backup sys.. 2019. 6. 4.
Android Manifest.xml 파일 구조 https://developer.android.com/guide/topics/manifest/manifest-intro?hl=ko 2019. 6. 4.
smali(dalvik opcode) 참고 https://i2sec.github.io/files/2017-10-20/study_dalvik_smali.pdf https://www.slideshare.net/paller/understanding-the-dalvik-bytecode-with-the-dedexer-tool https://source.android.com/devices/tech/dalvik/dalvik-bytecode.html http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html https://hyeonbell.tistory.com/1 https://strongslaves.tistory.com/29 2019. 6. 4.
드로저 사용법 드로저(drozer) - 모바일 애플리케이션 취약점 진단 프레임워크인 머큐리의 새로운 업데이트 버전 - 윈도우와리눅스 지원 - JRE, JDK, 안드로이드 SDK가 설치되어 있어야 사용 가능 - 가상 디바이스뿐만 아니라 실제 안드로이드 디바이스에서 테스트 가능 - 자동 테스팅 가능 - 안드로이드 익스플로잇과 같은 다양한 시나리오를 통해 취약점 점검 가능 - 모듈 명령어이기 대문에 다양한 기능 추가 및 삭제 가능 - 공격 코드 제공 - 모듈들은 파이썬으로 작성 드로저 동작 방식 - 안드로이드 가상 디바이스 또는 단말기에 에이전트 설치 후 PC에서 ADB로 명령 내리는 서버와 클라이언트 방식으로 동작 드로저 설치 https://www.mwrinfosecurity.com/products/drozer/ 1) W.. 2019. 6. 1.